"EternalBlue" és el nom d'un exploit desenvolupat per la NSA filtrat per a una vulnerabilitat a SMBv1 que estava present en tots els sistemes operatius Windows entre Windows 95 i Windows 10. Server Message Block versió 1, o SMBv1, és un protocol de comunicació que s'utilitza per compartir l'accés. a fitxers, impressores i ports sèrie de la xarxa.
Consell: la NSA es va identificar anteriorment com un actor d'amenaça del "Grup d'equacions" abans que aquesta i altres explotacions i activitats estiguessin vinculades a ells.
L'NSA va identificar la vulnerabilitat al protocol SMB almenys ja el 2011. Sota la seva estratègia d'emmagatzemar vulnerabilitats per al seu propi ús, va optar per no revelar-la a Microsoft perquè el problema es pogués corregir. Aleshores, la NSA va desenvolupar un exploit per al problema que van anomenar EternalBlue. EternalBlue és capaç d'atorgar un control complet sobre un ordinador vulnerable, ja que atorga l'execució de codi arbitrari a nivell d'administrador sense requerir la interacció de l'usuari.
Els corredors de l'ombra
En algun moment, abans de l'agost de 2016, la NSA va ser piratejada per un grup que es deia "The Shadow Brokers", que es creu que era un grup de pirateria patrocinat per l'estat rus. Els Shadow Brokers van obtenir accés a una gran quantitat d'eines de pirateria i dades. Inicialment van intentar subhastar-los i vendre'ls per diners, però van rebre poc interès.
Consell: un "grup de pirates informàtics patrocinat per l'estat" és un o més pirates informàtics que operen amb el consentiment, el suport i la direcció explícits d'un govern o per a grups cibernètics ofensius oficials del govern. Qualsevol opció indica que els grups estan molt ben qualificats, orientats i deliberats en les seves accions.
Després d'entendre que les seves eines estaven compromeses, la NSA va informar a Microsoft dels detalls de les vulnerabilitats perquè es pogués desenvolupar un pedaç. Inicialment programat per al febrer de 2017, el pedaç es va avançar al març per assegurar-se que els problemes s'havien solucionat correctament. El 14 de març de 2017, Microsoft va publicar les actualitzacions, amb la vulnerabilitat EternalBlue que es detallava al butlletí de seguretat MS17-010, per a Windows Vista, 7, 8.1, 10, Server 2008, Server 2012 i Server 2016.
Un mes més tard, el 14 d'abril, The Shadow Brokers va publicar l'explotació, juntament amb desenes d'altres exploits i detalls. Malauradament, malgrat que els pedaços estaven disponibles durant un mes abans que es publiquessin els exploits, molts sistemes no van instal·lar els pedaços i es van mantenir vulnerables.
Ús de l'EternalBlue
Poc menys d'un mes després de la publicació de les explotacions, el 12 de maig de 2017 es va llançar el cuc de ransomware "Wannacry" mitjançant l'explotació EternalBlue per estendre's a tants sistemes com sigui possible. L'endemà, Microsoft va llançar pedaços de seguretat d'emergència per a les versions de Windows no compatibles: XP, 8 i Server 2003.
Consell: "Ransomware" és una classe de programari maliciós que xifra els dispositius infectats i després conté la clau de desxifrat per fer el rescat, normalment per a Bitcoin o altres criptomonedes. Un "cuc" és una classe de programari maliciós que es propaga automàticament a altres ordinadors, en lloc de requerir que els ordinadors s'infectin individualment.
Segons IBM X-Force, el cuc de ransomware "Wannacry" va ser responsable de més de 8.000 milions de dòlars en danys a 150 països, tot i que l'explotació només va funcionar de manera fiable a Windows 7 i Server 2008. Al febrer de 2018, els investigadors de seguretat van modificar amb èxit l'explotació per poder funcionar de manera fiable en totes les versions de Windows des de Windows 2000.
El maig de 2019, la ciutat nord-americana de Baltimore va ser afectada per un ciberatac mitjançant l'explotació EternalBlue. Diversos experts en ciberseguretat van assenyalar que aquesta situació era totalment evitable, ja que els pedaços havien estat disponibles durant més de dos anys en aquell moment, un període de temps durant el qual s'haurien d'haver instal·lat almenys "Pegats de seguretat crítics" amb "explotacions públiques".